Betriebssysteme und Systemsoftware
|
|
- Carl Geier
- vor 7 Jahren
- Abrufe
Transkript
1 Merlin Denker Version 2 1 / 18
2 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments basiert auf den Inhalten der Vorlesung aus dem Sommersemester Es erhebt keinen Anspruch auf Vollständigkeit und/oder Richtigkeit der Informationen und ist nur dafür gedacht meinen Kommilitonen beim Lernen zu helfen. Da ich im Sommersemester 201 als Tutor in diesem Fach tätig bin werde ich dieses Dokument während des Semesters laufend anpassen, sollten die Inhalte von denen aus 2015 abweichen oder neue hinzugekommen seien. Ich empfehle daher, falls dieses Dokument zum Lernen genutzt wird und während des Semesters heruntergeladen wurde, am Ende des Semesters nochmal zu überprüfen ob ich eine aktualisierte Version herausgegeben habe. Diese wird gegebenenfalls auf Studydrive 1 veröffentlicht. In den Vorlesungsfolien die vom Lehrstuhl bereitgestellt werden findet ihr zu den meisten Strategien noch ausführlichere Informationen und Beispiele. Einige Dinge finden sich nicht in den Folien, jedoch auf den Übungsblättern. All diese Strategien sollte man für die Klausur beherrschen. Es empfiehlt sich zu lernen, wofür die Abkürzungen stehen, da daraus meist schon die komplette Funktionsweise abgeleitet werden kann. Es reicht natürlich NICHT nur diese Strategien zu beherrschen um die Klausur zu bestehen. Zum Lernen empfehle ich Altklausuren, welche man sich in der Fachschaft ausdrucken kann. Man findet diese außerdem zusammen mit viel anderem Lernmaterial auf Studydrive zum Download. Eventuelle Fehler können gerne an mich gemeldet werden, damit sie korrigiert werden: merlin.denker@rwth-aachen.de / 18
3 Inhaltsverzeichnis 1 Disk-Scheduling FCFS (first come, first serve) SSTF (shortest seek time first) SCAN LOOK C-SCAN / C-LOOK Paging FIFO (first in, first out) LRU (least recently used) SC (second chance) LFU (least frequently used) CLIMB OPT (Optimalstrategie) Nicht-Präemptives Prozess-Scheduling FIFO / FCFS (first in, first out / first come, first serve) LIFO (last in, first out) SPT / SJF (shortest processing time / shortest job first) HRN (highest response ratio next) LPT (longest processing time) Präemptives Prozess-Scheduling LIFO-PR (LIFO preemptive resume) SRPT (shortest remaining processing time) Round Robin EDF (earliest deadline first) LLF (least laxity first) Segementierung / Speicherallokation First-Fit Rotating-First-Fit Best-Fit Worst-Fit / 18
4 1 Disk-Scheduling Disk-Scheduling-Strategien legen fest, in welcher Reihenfolge ankommende Speicheranfragen bearbeitet werden. Das Ziel dabei ist den Lese- und Schreibkopf so wenig wie möglich zu bewegen. Um die verschiedenen Strategien zu demonstrieren verwenden wir für alle Strategien dasselbe Beispiel: Unser Speicher hat 200 Zylinder (0 bis 199) Der Lese- und Schreibkopf steht anfangs bei Zylinder 50 Die folgenden Zylinder werden in dieser Reihenfolge angefragt: 95, 180, 34, 119, 11, 123, 2, FCFS (first come, first serve) Anfragen werden in der Reihenfolge bearbeitet, in der sie ankommen (FIFO-Prinzip) zurückgelegte Strecke: = = 40 In diesem Beispiel hat sich der Kopf insgesamt über 40 Zylinder bewegt. Bei der Berechnung solcher Strecken in Hausaufgaben oder Klausuren sollte man unbedingt darauf achten nicht nur die Strecken zwischen den angefragten Speicherstellen zu summieren, sondern auch noch die Bewegung von der aktuellen Position (50) zur ersten angefragten Speicherstelle (95) zu addieren. 4 / 18
5 1.2 SSTF (shortest seek time first) Suche den Zylinder der dem aktuellen am nächsten ist und gehe dorthin zurückgelegte Strecke: = = SCAN Der Kopf bewegt sich in eine Richtung bis zum Ende und dreht dann um. Unterwegs werden alle Anfragen bedient, die passiert werden. Für unser Beispiel nehmen wir an, dass sich der Kopf zu Beginn in einer Bewegung von Zylinder 199 zu Zylinder 0 befindet zurückgelegte Strecke: = = 230 Hier bei ist insbesondere darauf zu achten, dass der Kopf sich nach der Anfrage auf Zylinder 11 nicht direkt zu Zylinder 2 bewegt, sondern einen Umweg bis Zylinder 0 und wieder zurück läuft. 5 / 18
6 1.4 LOOK Diese Strategie arbeitet im Prinzip wie SCAN, wechselt aber die Richtung wenn in die aktuelle Richtung keine weiteren Anfragen mehr vorliegen zurückgelegte Strecke: = = 208 Diese Strategie bringt also die Vorteile von SCAN, ohne jedoch einen unnötigen Umweg zu machen. 1.5 C-SCAN / C-LOOK Das C steht jeweils für Circular. Diese Strategien arbeiten genau wie SCAN und LOOK, jedoch wird die Richtung nicht geändert. Das bedeutet für C-SCAN, dass der Kopf wieder an den Anfang springt sobald er das Ende erreicht. C-LOOK springt entsprechend zur ersten angefragten Adresse (vom Anfang der Bewegungsrichtung aus gesehen), sobald keine weiteren Zylinder in der aktuellen Bewegungsrichtung mehr erreicht werden können. Für unser Beispiel nehmen wir C-LOOK und legen fest dass die Zylinder in absteigender Reihenfolge abgefahren werden (geht natürlich auch andersrum) zurückgelegte Strecke: = = 32 Wichtig ist dabei, dass man den Weg des Sprungs mit aufsummiert. Verschiedene Quellen zählen diesen Weg nicht mit, was zu einer Strecke von nur 157 Zylindern führen würde. Da sich der Kopf aber tatsächlich bewegen muss macht es nicht viel Sinn diesen Summanden wegzulassen. / 18
7 2 Paging Paging-Strategien beschäftigen sich mit der Frage welche Daten im Hauptspeicher bleiben dürfen und welche auf die Festplatte ausgelagert werden, wenn dieser voll ist und neue Daten angefragt werden. Die Daten liegen dabei in sogenannte Seiten (Pages) vor. Das Ziel hierbei ist es, die Anzahl der Seitenfehler (Page Faults) zu minimieren. Ein Seitenfehler liegt vor, wenn eine Seite angefordert wird, die derzeit nicht im Hauptspeicher liegt. Als Beispiel nehmen wir ein System welches 4 Rahmen besitzt. Ein Rahmen stellt eine Speicherstelle im Hauptspeicher dar, in welcher genau eine Seite Platz hat. Die Reihenfolge der angeforderten Seiten wird häufig als Referenzstring ω angegeben. In unserem Beispiel sei ω wie folgt definiert: ω = FIFO (first in, first out) Bei dieser Strategie wird ganz einfach die älteste Seite ausgelagert. Das Alter der Seiten wird in einer Prioritätsliste festgehalten, wobei Priorität 1 die höchste Priorität (jüngste Seite) darstellt. An den Prioritäten ändert sich also nur etwas, wenn ein Seitenfehler auftritt. In diesem Fall sinken alle Seiten um 1 in der Priorität, die Seite mit der niedrigsten Priorität wird ausgelagert und die neue Seite erhält die höchste Priorität. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X X X Anzahl Seitenfehler: 11 7 / 18
8 2.2 LRU (least recently used) Die Seite, auf die am längsten kein Zugriff erfolgt ist, wird ausgelagert. Das bedeutet: Wenn auf eine Seite zugegriffen wird rutscht sie auf Priorität 1. Die Seiten die zuvor eine höhere Priorität als diese Seite hatten sinken in der Prioritätliste um 1. Im Falle eines Seitenfehlers wird die Seite mit der niedrigsten Priorität ausgelagert und die neue Seite erhält die höchste Priorität. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X X X Anzahl Seitenfehler: SC (second chance) Diese Strategie arbeitet ähnlich wie LRU. Für jede Seite wird ein Accessed-Bit gespeichert, welches gesetzt wird wenn erneut auf die Seite zugegriffen wird. Sobald eine Seite ersetzt werden muss wird die älteste (geringste Priorität) geprüft: Accessed-Bit nicht gesetzt: Seite wird ausgelagert Accessed-Bit gesetzt: Bit zurücksetzen und Seite zur jüngsten Seite machen (auf höchste Priorität setzen). Danach neue älteste Seite prüfen. Solange wiederholen bis eine Seite ausgelagert wird. Sind alle Accessed-Bits gesetzt werden sofort alle wieder zurückgesetzt. Im Beispiel markiert ein ein gesetztes Accessed-Bit. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X Anzahl Seitenfehler: 9 8 / 18
9 2.4 LFU (least frequently used) Die Seite mit der geringsten Nutzungshäufigkeit (in einem bestimmten Zeitraum) wird ausgetauscht. In unseren Aufgaben ist dieser Zeitraum meist vom Zeitpunkt des Ladens der Seite bis zum aktuellen Zeitpunkt zu betrachten. Dies steht meist auch nochmal explizit in der Aufgabenstellung drin. Wenn zwei Seiten gleich oft genutzt wurden wird die ältere ausgelagert. Die Priorität ergibt sich also aus der Kombination der Zugriffsanzahl und dem Alter. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Zugriffe Seite Zugriffe Seite Zugriffe Seite Zugriffe Seite Zugriffe Seite jüngste Seite älteste Seite Seitenfehler X X X X X X X X Anzahl Seitenfehler: 8 9 / 18
10 2.5 CLIMB Bei dieser Strategie werden neu ankommende Seiten mit der niedrigsten Priorität eingereiht. Werden sie erneut aufgerufen steigen sie um einen Platz in der Prioritätsliste auf. Bei einem Seitenfehler wird immer die Seite mit der niedrigsten Priorität verdrängt. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X X X Anzahl Seitenfehler: OPT (Optimalstrategie) Bei dieser Strategie wird die Seite, welche am längsten nicht mehr benötigt wird, ausgelagert. In der Realität kann man das natürlich nicht wissen, aber es gibt Wege dies zumindest abzuschätzen. Wenn solche Aufgaben auf Papier gestellt werden ist die Reihenfolge der Speicheranforderungen natürlich bekannt und kann somit genutzt werden. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X Anzahl Seitenfehler: 7 10 / 18
11 3 Nicht-Präemptives Prozess-Scheduling Beim nicht-präemptiven Prozess-Management müssen die Prozesse ihre Rechenzeit eigenständig an den Prozessor zurückgeben. Der Prozessor hat keine Möglichkeit einen laufenden Prozess zu unterbrechen. Ein Ziel ist es hierbei die mittlere Wartezeit von Prozessen, also die Zeit vom Eintreffen des Prozesses bis zur Erteilung von Rechenzeit, so gering wie möglich zu halten. Als Beispiel nehmen wir eine CPU mit Prozessen P 1,..., P, welche zu den folgenden Zeitpunkten im System ankommen und die angegebene Bedienzeit benötigen: Prozess Ankunftszeit Bedienzeit P P P 3 2 P P 5 2 P FIFO / FCFS (first in, first out / first come, first serve) Bei diesem Verfahren gibt es eine Warteschlange für eintreffende Prozesse. Die Warteschlange wird nach dem FIFO-Prinzip abgearbeitet, also nach der Reihenfolge des Eintreffens. Jeder Prozess darf dabei seine gesamte Bedienzeit nutzen. P 1 P 2 P 3 P 4 P 5 P Mittlere Wartezeit: =, LIFO (last in, first out) FIFO arbeitet im Prinzip wie FIFO, nur das statt einer Warteschlange ein Stack genutzt wird. Das bedeutet dass immer der zuletzt eingetroffene Prozess als nächstes bearbeitet wird. P 1 P 4 P 5 P 3 P 2 P Mittlere Wartezeit: =, 7 11 / 18
12 3.3 SPT / SJF (shortest processing time / shortest job first) Für diese Strategie muss die Bedienzeit eines Prozesses vorhersehbar sein, denn es wird immer der wartende Prozess mit der geringsten Bedienzeit als nächstes ausgeführt. Diese Strategie minimiert unter den nicht-präemptiven Strategien die mittlere Wartezeit. P 1 P 2 P 5 P 3 P 4 P Mittlere Wartezeit: = 4, HRN (highest response ratio next) Um zu ermitteln welcher Prozess als nächstes ausgeführt wird wird für jeden Prozess die response ratio bestimmt: r = W artezeit+bedienzeit Bedienzeit Der Prozess mit der größten response ratio wird ausgeführt. Die response ratio muss jedes Mal wenn ein Prozess endet für alle Prozesse neu bestimmt werden! P 1 P 2 P 3 P 5 P 4 P Mittlere Wartezeit: = 5, 3 Ein Rechenbeispiel zum Zeitpunkt t=5, nachdem P 1 seine Rechenzeit abgibt: Während der laufzeit von P 1 sind weitere Prozesse eingetroffen. Es warten jetzt auf Ausführung: P 2, P 3 und P 4. r 2 = = 9 5 = 1, 8 r 3 = 3+ = 9 = 1, 5 r 4 = = 8 7 1, 14 Daraus folgt r 2 > r 3 > r 4, also wird P 2 als nächstes ausgeführt. 3.5 LPT (longest processing time) Diese Strategie ist sozusagen das Gegenteil von SPT und bearbeitet zuerst Prozesse mit großer Bedienzeit. Dadurch wird die mittlere Wartezeit maximiert. P 1 P 4 P 3 P 2 P 5 P Mittlere Wartezeit: = 7, 5 12 / 18
13 4 Präemptives Prozess-Scheduling Im Gegensatz zum nicht-präemptiven Scheduling kann hier das Betriebssystem die Kontrolle über den Prozessor eigenständig zurückerlangen, ohne dass der Prozess seine Rechenzeit selbsständig abgibt. Der Vorgang, wenn das Betriebssystem einem Prozess die Prozessorkontrolle entzieht und einem anderen erteilt, nennt sich Kontextwechsel. Solche Kontextwechsel kosten einiges an Rechenzeit, deshalb stellen häufige Kontextwechsel eine Verschwendung von Rechenzeit dar. Finden zu wenige Kontextwechsel statt ist jedoch die Antwortzeit der Prozesse schlecht und das Gefühl des Benutzers, das mehrere Prozesse zeitgleich ausgeführt werden, geht verloren. Hier muss die Strategie eine Balance finden. Wir nutzen zur Demonstration der Strategien das Beispiel aus Abschnitt 3. Außerdem vernachlässigen wir die für Kontextwechsel benötigte Zeit. Für die Strategien EDF (4.4) und LLF (4.5) führen wir außerdem noch sogenannte Deadlines ein. Ein Prozess sollte möglichst vor seiner Deadline enden. Die Anzahl der Deadline-Verletzungen sollte also minimal sein. Prozess Ankunftszeit Bedienzeit Deadline P P P P P P LIFO-PR (LIFO preemptive resume) LIFO-PR funktioniert wie das nicht-präemptive LIFO aus Abschnitt 3.2, wenn jedoch ein neuer Job eintrifft wird der Aktuelle pausiert und der neue sofort ausgeführt P 1 P 2 P 3 P 4 P 5 P 4 P 3 P 2 P 1 P P 1 Mittlere Wartezeit: = 7, Kontextwechsel: / 18
14 4.2 SRPT (shortest remaining processing time) SRPT ist die präemptive Variante von SPT aus Abschnitt 3.3. Es wird wie bei SPT der Prozess mit der kürzesten Bedienzeit bearbeitet. Trifft jedoch ein neuer Prozess ein, dessen Bedienzeit kürzer ist als die Restlaufzeit des aktuell Laufenden, so wird der laufende Prozess pausiert und der neue sofort ausgeführt. P 1 P 2 P 1 P 5 P 3 P 4 P Mittlere Wartezeit: = 4, 5 Kontextwechsel: 4.3 Round Robin Round Robin nutzt genau wie das nicht-präemptive FIFO aus Abschnitt 3.1 eine Warteschlange um zu entscheiden welcher Prozess als nächstes ausgeführt wird. Anders als bei FIFO dürfen die Prozesse jedoch nicht solange laufen wie sie möchten, sondern nur für eine bestimmte Zeit. Diese nennt man Quantum oder Zeitscheibe. Läuft die Zeitscheibe ab so wird dem Prozess die Kontrolle über den Prozessor entzogen und er wird hinten in die Warteschlange eingereiht. Das Quantum kann für alle Prozesse identisch sein, oder von Dingen wie zum Beispiel der Prozess-Priorität abhängen. Bei der Wahl des Quantums ist zu beachten: Wird es zu groß gewählt führt dies zu schlechten Antwortzeiten der Prozesse. Wird es zu klein gewählt geht viel Rechenzeit durch häufige Kontextwechsel verloren. Für unser Beispiel sei das Quantum für alle Prozesse 3. P 1 P 2 P 3 P 1 P 4 P 5 P 3 P 4 P P 4 Mittlere Wartezeit: =, 7 Kontextwechsel: 9 14 / 18
15 4.4 EDF (earliest deadline first) Diese Strategie versucht Deadline-Verletzungen möglichst zu vermeiden, indem immer der Prozess mit der frühsten Deadline ausgeführt wird. Der Prozess läuft dann solange bis er terminiert, oder ein anderer Prozess mit einer früheren Deadline eintrifft. P 1 P 2 P 1 P 3 P 5 P 4 P Mittlere Wartezeit: = 5, 17 Kontextwechsel: Deadline-Verletzungen: 4 (P 1, P 3, P 4, P 5 ) 4.5 LLF (least laxity first) Die Idee bei LLF ist jeden Prozess so spät wie möglich auszuführen. least laxity first lässt sich übersetzen als der am wenigsten entspannte zuerst. Eine hohe Priorität hat ein Prozess also, wenn die Differenz zwischen seiner Restlaufzeit und der verbleibenden Zeit bis zu seiner Deadline gering ist. Dieses Verfahren minimiert Deadline-Verletzungen, bringt jedoch einen hohen Rechenaufwand und viele Kontextwechsel mit sich, da die Werte laufend neu berechnet werden. Für d = Deadline des Prozesses t = aktueller Zeitpunkt r = Restlaufzeit des Prozesses gilt: laxity = d - t - r Dieser Wert muss möglichst niedrig sein, um in der Priorität aufzusteigen. P 1 P 2 P 1 P 2 P 3 P 1 P 3 P 4 P 5 P 3 P 4 P 3 P 4 P Mittlere Wartezeit: =, 7 Kontextwechsel: 13 Deadline-Verletzungen: 5 (P 1, P 2, P 3, P 4, P 5 ) Dazu sei gesagt dass die Deadlines für dieses Beispiel wohl nicht gut gewählt waren, was zu dieser hohen Rate an Deadline-Verletzungen führt. Schön zu sehen sind jedoch die vielen Kontextwechsel. 15 / 18
16 5 Segementierung / Speicherallokation Allokations-Strategien beschäftigen sich damit für eine Speicheranforderung einen möglichst gut passenden Bereich im Speicher zu finden, der noch frei ist. Ein Ziel ist es hierbei den Speicher möglichst nicht zu Fragmentieren, da dies dazu führen kann das zukünftige Speicher-Anforderungen nicht mehr bedient werden können, obwohl eigentlich noch genug freier Speicher vorhanden ist. Als Beispiel nehmen wir die folgende Belegung eines 409 Byte großen Speichers: 40 Byte 128 Byte 2048 Byte belegter Speicher freier Speicher Für unsere Beispiele nehmen wir an, dass an den Speicher nacheinander Anforderungen der folgenden Größe gestellt werden: 124 Byte, 388 Byte, 40 Byte, 1024 Byte Anmerkung: Die Größenverhältnisse sind für Speicherbereiche welche kleiner als 384 Byte groß sind nicht mehr maßstabsgetreu dargestellt. 5.1 First-Fit Bei dieser Strategie wird einfach der erste freie Bereich belegt, welcher groß genug ist. Anforderung 1: 124 Byte 51 Byte 128 Byte 2048 Byte Anforderung 2: 388 Byte 128 Byte 128 Byte 2048 Byte Anforderung 3: 40 Byte 128 Byte 128 Byte 1408 Byte Anforderung 4: 1024 Byte 128 Byte 128 Byte 384 Byte 1 / 18
17 5.2 Rotating-First-Fit Diese Strategie funktioniert im Prinzip genauso wie First-Fit, nur dass man nicht immer wieder von vorne anfängt zu suchen. Hat man in einem Durchlauf einen freien Speicherbereich gefunden und dort Platz alloziert, so beginnt die Suche beim nächsten Mal hinter dem freien Bereich von dem man ein Teil belegt hat. Dieses Prinzip wird bei Anforderung 2 im Beispiel nochmal besonders verdeutlicht. Kommt man bei der Suche am Ende des Speichers an, so beginnt man wieder Anfang und sucht von da aus nochmal ob es einen passenden Speicherbereich gibt. Anforderung 1: 124 Byte 51 Byte 128 Byte 2048 Byte Anforderung 2: 388 Byte 51 Byte 128 Byte 10 Byte Anforderung 3: 40 Byte 51 Byte 128 Byte 1020 Byte Anforderung 4: 1024 Byte Diese Anforderung kann nicht erfüllt werden. 17 / 18
18 5.3 Best-Fit Bei dieser Strategie wird der gesamte Speicher durchsucht und der kleinste Bereich ausgewählt der die Speicheranforderung nich erfüllt. Anforderung 1: 124 Byte 40 Byte 4 Byte 2048 Byte Anforderung 2: 388 Byte 252 Byte 4 Byte 2048 Byte Anforderung 3: 40 Byte 252 Byte 4 Byte 1408 Byte Anforderung 4: 1024 Byte 252 Byte 4 Byte 384 Byte 5.4 Worst-Fit Dies ist das Gegenteil von Best-Fit: Es wird der größte Bereich belegt, wenn er ausreicht. Anforderung 1: 124 Byte 40 Byte 128 Byte 1924 Byte Anforderung 2: 388 Byte 40 Byte 128 Byte 153 Byte Anforderung 3: 40 Byte 40 Byte 128 Byte 89 Byte Anforderung 4: 1024 Byte Diese Anforderung kann nicht erfüllt werden. 18 / 18
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrProgrammentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle
Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht
MehrDokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrManager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrWoche 1: Was ist NLP? Die Geschichte des NLP.
Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrRohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009
MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
MehrInhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen
Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrBaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route:
BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route: Es gibt 2 verschieden Punkte die zur Routenerstellung in BaseCamp OS X, Zümo 590 zur Verwendung kommen: Wegpunkte/Zwischenziele mit
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrHohe Kontraste zwischen Himmel und Landschaft abmildern
PhotoLine-Bildbearbeitung Erstellt mit Version 16.11 In diesem Beispiel möchte ich zeigen, wie ich zur Zeit Landschaftsbilder mit hohen Kontrasten bearbeite. "Zur Zeit" deshalb, weil sich das natürlich
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrSichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows
Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrErstellen einer GoTalk-Auflage
Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrExcel Auswertungen in XAuftrag / XFibu
1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrVorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014
Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInfos über. die Schulungen von. Prüferinnen und Prüfern für Leichte Sprache
Infos über die Schulungen von Prüferinnen und Prüfern für Leichte Sprache Inhalts-Verzeichnis Darum geht es Seite Einleitung 3 Das ist das Wichtigste für die Schulungen! 4 Die Inhalte: Das lernen Prüferinnen
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehrmehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %
Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrKontaktvorlage MikroPublic
Kontaktvorlage MikroPublic Hallo MikroLiteraten, schön, dass ihr an alles denkt. So eine Kontaktvorlage ist ganz schön praktisch im hektischen Alltag. Damit es für uns alle angenehm wird, versuche ich,
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
MehrAnimationen erstellen
Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrTutorial: Gnumeric installieren und Jahres-Kostenübersicht erstellen mit Diagramm
Gnumeric Mittwoch, 8. Mai 2013 01:05 Tutorial: Gnumeric installieren und Jahres-Kostenübersicht erstellen mit Diagramm In diesem Tutorial will ich Ihnen zeigen, wie man Gnumeric installiert und wie man
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr